$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

CPU 마이크로아키텍처 보안 기술 연구 동향 원문보기

情報保護學會誌 = KIISC review, v.30 no.6, 2020년, pp.83 - 89  

신영주 (고려대학교 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

CPU 마이크로아키텍처는 하드웨어 자원을 공유하거나 투기적 실행과 비순차 실행파이프라인 효율을 극대화하는 방법을 통해 성능 최적화를 달성한다. 그러나 보안을 고려하지 않은 설계 구조로 인해 마이크로아키텍처에 심각한 보안 취약점들을 내포하고 있으며 이는 각종 시스템 보호 메커니즘들을 무력화할 수 있는 시스템 공격으로 이어지고 있다. 본 논문에서는 CPU 마이크로아키텍처의 취약점 및 이를 활용한 공격 기술을 소개하고 최근 주요 보안 학술대회에서 발표된 관련 논문들을 중심으로 최신 연구 동향을 살펴본다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 따라서 4대 보안 학술대회인 ACM CCS, IEEE S&P, USENIX Security 그리고 NDSS 에 최근 발표된 연구 논문들을 중심으로 최신 연구 동향을 살펴보도록 한다.
  • 본 논문에서는 CPU 마이크로아키텍처 공격을 소개하고 학계에서 진행하고 있는 CPU 마이크로아키텍처 취약점 및 보안 기술에 관한 최근의 연구 동향을 살펴본다. CPU 마이크로아키텍처 공격은 발견된 보안 취약점의 유형과 그 공격대상에 따라 3가지 유형으로 분류할 수 있다.
  • 본 논문에서는 CPU 마이크로아키텍처의 취약점 및 이를 활용한 공격 기술들을 소개하였다. 구체적으로, 자원 경합 공격, 일시적 실행 공격, 그리고 신뢰 실행 환경에 대한 공격 등 취약점의 유형과 공격대상에 따라 분류한 3가지 유형의 공격을 소개하였다.
본문요약 정보가 도움이 되었나요?

참고문헌 (19)

  1. M. Kurth, B. Gras, D. Andriesse, C. Giuffrida, H. Bos, and K. Razavi, "NetCAT : Practical Cache Attacks from the Network," in Proceedings of 2020 IEEE Symposium on Security and Privacy, 2020. 

  2. M. Guarnieri, B. Kopf, J. F. Morales, J. Reineke, and A. Sanchez, "SPECTECTOR: Principled Detection of Speculative Information Flows," in Proceedings of 2020 IEEE Symposium on Security and Privacy, 2020. 

  3. A. Cabrera Aldaya, B. Bob Brumley, S. ul Hassan, C. Pereida Garcia, and N. Tuveri, "Port Contention for Fun and Profit," in Proceedings of 2019 IEEE Symposium on Security and Privacy, 2019. 

  4. C. Canella et al., "A Systematic Evaluation of Transient Execution Attacks and Defenses," in Proceedings of the 28th USENIX Security Symposium, 2019. 

  5. Y. Yarom and K. Falkner, "Flush + Reload : a High Resolution , Low Noise, L3 Cache Side-Channel Attack," in Proceedings of the 23th USENIX Security Symposium, 2014. 

  6. G. Dessouky, T. Frassetto, and A.-R. Sadeghi, "HybCache: Hybrid Side-Channel-Resilient Cachesfor Trusted Execution Environments," in Proceedings of the 29th USENIX Security Symposium, 2020. 

  7. H. Oh, A. Ahmad, B. Lee, and Y. Paek, "TrustOre: Side-Channel Resistant Storage for SGX using Intel Hybrid CPU-FPGA," in Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security, 2020. 

  8. R. Guanciale, "InSpectre: Breaking and Fixing Microarchitectural Vulnerabilities by Formal Analysis," in Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security, 2020. 

  9. E. Goktas, K. Razavi, K. Ch, E. Zurich, G. Portokalidis, and H. Bos, "Speculative Probing: Hacking Blind in the Spectre Era," in Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security, 2020 

  10. J. Wang, K. Sun, L. Lei, S. Wan, Y. Wang, and J. Jing, "Cache-in-the-Middle (CITM) Attacks : Manipulating Sensitive Data in Isolated Execution Environments," in Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security, 2020. 

  11. D. Lee, D. Jung, I. T. Fang, C.-C. Tsai, and R. A. Popa, "An Off-Chip Attack on Hardware Enclaves via the Memory Bus," in Proceedings of the 29th USENIX Security Symposium, 2020. 

  12. D. Moghimi, M. Lipp, B. Sunar, and M. Schwarz, "Medusa: Microarchitectural Data Leakage via Automated Attack Synthesis," in Proceedings of the 29th USENIX Security Symposium, 2020. 

  13. S. Briongos, P. Malagon, J. M. Moya, and T. Eisenbarth, "RELOAD+REFRESH: Abusing Cache Replacement Policies to Perform Stealthy Cache Attacks," in Proceedings of the 29th USENIX Security Symposium, 2020. 

  14. K. Murdock, D. Oswald, F. D. Garcia, J. Van Bulck, D. Gruss, and F. Piessens, "Plundervolt : Software-based Fault Injection Attacks against Intel SGX," in Proceedings of 2020 IEEE Symposium on Security and Privacy, 2020. 

  15. M. Schwarz, M. Lipp, C. Canella, R. Schilling, F. Kargl, and D. Gruss, "ConTExT: A Generic Approach for Mitigating Spectre," in Proceedings 2020 Network and Distributed System Security Symposium, 2020. 

  16. Y. Xiao, Y. Zhang, and R. Teodorescu, "SPEECHMINER: A Framework for Investigating and Measuring Speculative Execution Vulnerabilities," in Proceedings 2020 Network and Distributed System Security Symposium, 2020. 

  17. Q. Tan and K. Bu, "PhantomCache : Obfuscating Cache Conflicts with Localized Randomization," in Proceedings 2020 Network and Distributed System Security Symposium, 2020. 

  18. J. Van Bulck et al., "LVI : Hijacking Transient Execution through Microarchitectural Load Value Injection," in Proceedings of 2020 IEEE Symposium on Security and Privacy, 2020. 

  19. E. M. Koruyeh, S. Haji, A. Shirazi, K. N. Khasawneh, C. Song, and N. Abu-Ghazaleh, "SPECCFI: Mitigating Spectre Attacks using CFI Informed Speculation," in Proceedings of 2020 IEEE Symposium on Security and Privacy, 2020. 

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로